La Evolucion del Ciber Crimen

27
Evolución del Ciber Crimen Richard Villca Apaza - @SixP4ck3r

description

El rol que esta jugando actualmente las APT's, como los gobiernos, ciber-Criminales y las empresas están usando las Advanced Persistent Threat (APT).

Transcript of La Evolucion del Ciber Crimen

Page 1: La Evolucion del Ciber Crimen

Evolución del Ciber CrimenRichard Villca Apaza - @SixP4ck3r

Page 2: La Evolucion del Ciber Crimen

Acerca de miAcerca de mi

● Oruro, Bolivia● Estudiante de Ing. sistemas.● Amante de la tecnología y el Software Libre.● Programador... me encanta programar en el viejo C,

Java, PHP, node.js, .NET, Perl y Python.● Uno poco mas de 6 años en el mundo del Hacking● Me encanta compartir conocimientos.● Un autodidacta mas en la red!

Page 3: La Evolucion del Ciber Crimen

Lo que veremos...Lo que veremos...

● ¿Qué es el Ciber Crimen?● ¿Virus, troyanos o malware?● La evolución del malware● Amenazas Persistentes Avanzadas (APT) ¿Qué

son?● Funcionamiento de una APT● Ciber Guerra y eventos recientes● Algunas medidas de protección● Algunas conclusiones

Page 4: La Evolucion del Ciber Crimen

¿Qué es el Ciber Crimen?¿Qué es el Ciber Crimen?

“El delito es un acto humano, es una acción (acción u omisión).”

El autor mexicano JULIO TELLEZ VALDEZ señala que los delitos informáticos son "actitudes ilícitas en que se tienen a las computadoras como instrumento o fin o las conductas típicas, antijurídicas y culpables en que se tienen a las computadoras como instrumento o fin“.

Page 5: La Evolucion del Ciber Crimen

¿Virus, troyanos o malware?¿Virus, troyanos o malware?

El término malware incluye virus, gusanos, troyanos, la mayor parte de los rootkits, scareware, spyware, adware intrusivo, crimeware y otros softwares maliciosos e indeseables.

El término virus informático suele aplicarse de forma incorrecta para referirse a todos los tipos de malware.

Page 6: La Evolucion del Ciber Crimen

La evolución del malwareLa evolución del malware

El malware ya no es lo que era, con un claro objetivo orientado al lucro, ha evolucionado hacia una industria especializada en todo tipo de delitos informáticos que revierten en importantes beneficios para sus creadores.

Los spammers, phishers, programadores de malware y estafadores en general se han aliado para reforzar su infraestructura, aumentar recursos y conseguir grandes redes que sirven de plataforma al crimen organizado y orientandolo a un “negocio“.

Page 7: La Evolucion del Ciber Crimen

Cibercriminales vs DineroCibercriminales vs Dinero

Page 8: La Evolucion del Ciber Crimen

La evolución del malwareLa evolución del malware

El malware actualmente ha llegado a un punto de sofisticación tal que ha conseguido plantar cara a la industria antivirus.

Los usuarios, si bien no perciben peligros epidémicos como hace algunos años, sufren de importantes niveles de infección que afectan directamente a sus bolsillos.

Page 9: La Evolucion del Ciber Crimen

La evolución del malwareLa evolución del malware

Page 10: La Evolucion del Ciber Crimen

Amenazas Persistentes Amenazas Persistentes Avanzadas (APT)Avanzadas (APT)

Las APT's son amenazas de un tipo sofisticado de ciberataque, también puede referirse a aquellos grupos, normalmente patrocinados por los estados, que son los responsables del lanzamiento de dichas campañas maliciosas.

Page 11: La Evolucion del Ciber Crimen

Ya no son simples virusYa no son simples virus

Page 12: La Evolucion del Ciber Crimen

APT's de Ciber CriminalesAPT's de Ciber Criminales

Cuando pensamos en la mayoría de cibercriminales y sus ataques, creemos que su objetivo es infectar tantos equipos como sea posible a través de un software malicioso, una red de botnets o el robo de credenciales. Cuanto mayor es la Red, más oportunidades existen para robar dinero, recursos informáticos, etc.

Page 13: La Evolucion del Ciber Crimen

APT's de Ciber CriminalesAPT's de Ciber Criminales

Existen muchos profesionales que trabajan para que esto no ocurra, en otras palabras, es realmente difícil hackear a este tipo de individuos.

Así que, en vez de dirigir sus ataques contra un CEO, los grupos APT suelen escoger otros objetivos más sencillos, como empleados de menor rango, los cuales no almacenan tanta información valiosa en sus equipos pero utilizan la misma red y pueden convertirse en el trampolín que les haga llegar a los ordenadores que desean. Es decir, los ataques se dirigen a empleados corrientes para llegar al equipo del gran jefe.

Page 14: La Evolucion del Ciber Crimen

APT's de Ciber CriminalesAPT's de Ciber Criminales

Page 15: La Evolucion del Ciber Crimen

2009 - Operación Aurora2009 - Operación Aurora

Google, Adobe, Juniper, Yahoo, Morgan Stanley, Dow Chemical, etc...

Page 16: La Evolucion del Ciber Crimen

APT's de Ciber CriminalesAPT's de Ciber Criminales

Los hackers APT cada vez eligen objetivos más oscuros para sincronizar una cadena compleja de infecciones que les abra camino hasta la información de valor. Por ejemplo, si eres un ingeniero que trabaja para una compañía que diseña piezas para el modelo Boeing; serás el objetivo inicial de los grupos APT para hacerse con el secreto mejor guardado.

Page 17: La Evolucion del Ciber Crimen

APT's de GobiernosAPT's de Gobiernos

● Financiado por su gobierno.● Hackers en todas las areas de desarrollo.● Tiene infraestructura importante.● Fibra óptica especial suministrada por su gobierno.● Uso de 0-Days● Descubrimiento de nuevos bugs● Uso de técnicas sofisticadas

Page 18: La Evolucion del Ciber Crimen

Ataques a Ataques a infraestructurasinfraestructuras criticas criticas

Page 19: La Evolucion del Ciber Crimen

APT's de Gobiernos - CiberGuerraAPT's de Gobiernos - CiberGuerra

Page 20: La Evolucion del Ciber Crimen

Fases de una APTFases de una APT

Page 21: La Evolucion del Ciber Crimen

¿Qué roba una APT?¿Qué roba una APT?

● Secretos de estado de diplomáticos, subcontratas militares y agencias gubernamentales.

● Archivos Corel Draw, AutoCAD, planos de diseños y el desarrollo de productos, pruebas.

● Procesos y procedimientos de manufactura● Negociaciones ...● E-mails de los altos ejecutivos● Y todo tipo de información

Page 22: La Evolucion del Ciber Crimen

Ciber Guerra y eventos recientesCiber Guerra y eventos recientes

Page 23: La Evolucion del Ciber Crimen

Ciber Guerra y eventos recientesCiber Guerra y eventos recientes

Page 24: La Evolucion del Ciber Crimen

Algunas medidas de protecciónAlgunas medidas de protección

● Cultura de seguridad● Prepárese para identificar tempranamente cuando

“alguien” entre a sus redes y sistemas.● Cifrado de nuestra información● Pruebas de hackeo ético simulando APTs● Identificar posibles riesgos (P.ej. Vectores de

ataque)● Cuide su información personal

Page 25: La Evolucion del Ciber Crimen

Algunas conclusionesAlgunas conclusiones

● Antes: Seguridad para evitar intrusiones● Ahora: Seguridad para identificar intrusiones .... y

actuar● La cultura de seguridad sigue siendo muy

importante

Page 26: La Evolucion del Ciber Crimen

Preguntas y ContactoPreguntas y Contacto

E-Mail -> SixP4ck3r AT Bolivia DOT com

Blog -> http://sixp4ck3r.blogspot.com/

Twitter -> @SixP4ck3r

Page 27: La Evolucion del Ciber Crimen

Referencias utilesReferencias utiles

● http://www.kaspersky.com● http://www.securelist.com● http://threatpost.com/● http://opensecuritytraining.info/● Book - Advanced Persistent Threat, Dr. Eric Cole